Su nueva instalación WLAN necesita seguridad y algo de trabajo

5 Jun 2005 en Seguridad

Redes locales inalámbricas (WLANs), PDAs, dispositivos de firewalls, son sólo algunos de los recién llegados a las redes de pequeñas empresas o usuarios hogareños. Estos dispositivos traen consigo la necesidad de proteger nuestros datos y recursos de computación contra nuevas formas de acceso a los mismos. La tarea de configuración, elección de protocolos de seguridad y otros aspectos relacionados, incluye temas con los que no estamos familiarizados.
Veamos, por ejemplo, un entorno donde se utiliza una WLAN protegida. Se ha configurado la WLAN 802.11g con el más reciente protocolo WPA (Wi-Fi Protected Access que mejora la prestación de WEP o Wired Equivalent Privacy, uno de los primeros protocolos  que atendió a la protección de redes locales inalámbricas) y se creó una lista de las direcciones MAC (Media Access Control) autorizadas en la WLAN. Luego, se configura el servicio DHCP (Dynamic Host Configuration Protocol), que está en Linux, para permitir sólo números IP a una lista separada de direcciones MAC. Luego, se hace un log de cada transacción DHCP (también por separado) en el registro de eventos del Linux.
Lo anterior puede parecer paranoico, pero sólo se han tomado medidas respondiendo a la multitud de artículos, libros e información sobre la inseguridad que presentan las LAN inalámbricas o WLANs.
Por supuesto, todo dependerá del valor de la información que se protege. Si esta afirmación lo hace suspirar aliviado, recuerde que, paradójicamente, en el 99% de las WLANs reside la información más valiosa para el negocio de sus usuarios, aunque en principio se las haya creado para que varias PCs naveguen libremente por la Web sin problemas de ubicación en hogares u oficinas.
La lectura de las características de seguridad de los dispositivos que adquirimos nunca está de más. En general, los dispositivos no tienen activadas por defecto sus “defensas” y conviene analizarlas para extraer la mayor seguridad posible para nuestra instalación.
Recuerden que una red inalámbrica puede ser accedida por una máquina cercana (de un vecino, por ejemplo) y puede ser utilizada su dirección IP para realizar actividades prohibidas como robo de identidades, spam, distribución de virus y muchas otras.